KR100621124B1 - Method for managing encryption key in wireless network and network apparatus using the same - Google Patents

Method for managing encryption key in wireless network and network apparatus using the same Download PDF

Info

Publication number
KR100621124B1
KR100621124B1 KR1020040075459A KR20040075459A KR100621124B1 KR 100621124 B1 KR100621124 B1 KR 100621124B1 KR 1020040075459 A KR1020040075459 A KR 1020040075459A KR 20040075459 A KR20040075459 A KR 20040075459A KR 100621124 B1 KR100621124 B1 KR 100621124B1
Authority
KR
South Korea
Prior art keywords
key
encryption key
wireless network
access point
encryption
Prior art date
Application number
KR1020040075459A
Other languages
Korean (ko)
Other versions
KR20060026640A (en
Inventor
오승재
한세희
육현규
정태진
이성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040075459A priority Critical patent/KR100621124B1/en
Publication of KR20060026640A publication Critical patent/KR20060026640A/en
Application granted granted Critical
Publication of KR100621124B1 publication Critical patent/KR100621124B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Abstract

본 발명은 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치에 관한 것으로, 본 발에 따른 무선 네트워크에서의 암호키 관리 방법은 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하는 경우 무선 네트워크의 억세스 포인트가, 제 1 암호키를 생성하는 단계, 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 제 1 암호키를 암호화하는 단계, 암호화된 제 1 암호키를 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 단계, 및 액티브키를 상기 제 1 암호키로 변경하는 단계를 포함한다.The present invention relates to a method for managing an encryption key in a wireless network and a network device using the same. The method for managing an encryption key in a wireless network according to the present invention provides a method for allowing a wireless network to temporarily participate in a specific wireless network. Generating, by the access point, a first encryption key, encrypting the first encryption key using a second encryption key set as an active key used to encrypt the data to be transmitted; And transmitting an active key to the first encryption key.

본 발명에 따르면 특정 무선 네트워크에 외부 스테이션이 한시적으로 참여하는 경우 통신의 보안을 유지하면서 무선 네트워크를 구성하는 네트워크 장치들에게 새로운 암호키를 자동으로 분배토록하여 무선 네트워크를 보다 간편하게 관리할 수 있다.According to the present invention, when an external station temporarily participates in a specific wireless network, the wireless network can be more easily managed by automatically distributing a new encryption key to network devices constituting the wireless network while maintaining communication security.

암호키, WEP, 키 분배Encryption Key, WEP, Key Distribution

Description

무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치{Method for managing encryption key in wireless network and network apparatus using the same}Method for managing encryption key in wireless network and network device using same {Method for managing encryption key in wireless network and network apparatus using the same}

도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.1 is a diagram illustrating a home network system according to an embodiment of the present invention.

도 2는 본 발명의 다른 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.2 is a diagram illustrating a home network system according to another embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 억세스 포인트를 나타낸 블록도이다.3 is a block diagram illustrating an access point according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 스테이션을 나타낸 블록도이다.4 is a block diagram illustrating a station according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 분배 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a visitor key distribution process in a wireless network according to an embodiment of the present invention.

도 6은 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 삭제 과정을 나타낸 흐름도이다.6 is a flowchart illustrating a visitor key deletion process in a wireless network according to an embodiment of the present invention.

도 7은 본 발명의 일 실시예에 따라 방문자 모드 중에 전원이 공급된 스테이션에게 방문자키를 전달하는 과정을 나타낸 흐름도이다.7 is a flowchart illustrating a process of delivering a visitor key to a powered station during a visitor mode according to an embodiment of the present invention.

<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>

111, 121 : 제어 모듈 112 : 암호키 생성 모듈111, 121: control module 112: encryption key generation module

113, 123 : 암호화 모듈 114, 124 : 저장 모듈113, 123: encryption module 114, 124: storage module

115, 125 : 무선 통신 모듈 116 : 유선 통신 모듈115, 125: wireless communication module 116: wired communication module

117, 127 : 사용자 인터페이스 모듈117, 127: user interface module

본 발명은 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치에 관한 것으로서, 더욱 상세하게는 특정 무선 네트워크에 외부 네트워크 장치가 한시적으로 참여하는 경우 통신에 보안을 유지하면서 무선 네트워크를 구성하는 네트워크 장치들에게 새로운 암호키를 자동으로 분배하고 삭제시킬 수 있는 암호키 관리 방법 및 이를 이용한 네트워크 장치에 관한 것이다.The present invention relates to a method for managing an encryption key in a wireless network and a network device using the same. More particularly, when an external network device temporarily participates in a specific wireless network, the network device constructs a wireless network while maintaining security in communication. The present invention relates to a cryptographic key management method capable of automatically distributing and deleting new cryptographic keys to a network, and a network device using the same.

통신 및 네트워크 기술의 발달에 따라 최근의 네트워크 환경은 동축 케이블 또는 광 케이블과 같은 유선 매체를 이용하는 유선 네트워크 환경으로부터 다양한 주파수 대역의 무선 신호를 이용하는 무선 네트워크 환경으로 변해가고 있다. With the development of communication and network technology, the recent network environment is changing from a wired network environment using a wired medium such as a coaxial cable or an optical cable to a wireless network environment using wireless signals of various frequency bands.

무선 네트워크는 유선 네트워크와 달리 데이터 전송 경로가 물리적으로 고정되어 있지 않으므로 유선 네트워크에 비해 통신의 보안성이 취약하다. 따라서 보다 안전한 무선 통신을 수행하기 위한 노력으로, 대부분의 무선 통신 프로토콜은 전송되는 데이터 패킷에 대한 암호화를 지원한다.Unlike wired networks, wireless networks are less secure than other wired networks because their data transmission paths are not physically fixed. Thus, in an effort to perform more secure wireless communications, most wireless communication protocols support encryption of transmitted data packets.

예컨데 무선랜(Wireless Local Area Network; WLAN)에 대한 IEEE(Institute of Electrical and Electronics Engineers)802.11 표준은 WEP(Wired Equivalent Privacy)으로 알려진 암호화 메커니즘을 제공한다. WEP은 WEP 키와 초기화 벡터 (Initializaion Vector; IV)로 구성되는 암호키를 사용하여 네트워크 장치들 간에 전송되는 데이터 패킷의 암호화 및 복호화를 수행하도록 한다. For example, the Institute of Electrical and Electronics Engineers (IEEE) 802.11 standard for Wireless Local Area Network (WLAN) provides an encryption mechanism known as Wired Equivalent Privacy (WEP). The WEP performs encryption and decryption of data packets transmitted between network devices using an encryption key composed of a WEP key and an initialization vector (IV).

동일 무선 네트워크를 구성하는 네트워크 장치들은 동일한 암호키를 공유하고 있으며, 동일한 암호키를 갖고 있지 않은 네트워크 장치는 암호화된 데이터 패킷을 수신하더라도 이를 복호화할 수 없게 된다. 따라서 무선 네트워크에서 암호화 메커니즘을 사용하게 되면 외부 네트워크 장치가 특정 무선 네트워크에 무단으로 접속하는 것을 방지하여 통신에 보안성을 높일 수 있다. Network devices constituting the same wireless network share the same encryption key, and network devices that do not have the same encryption key cannot decrypt the encrypted data packet even if they receive the encrypted data packet. Therefore, the use of an encryption mechanism in a wireless network can increase the security of communication by preventing an external network device from accessing a specific wireless network.

한편, 경우에 따라서는 보안상의 이유로 특정 무선 네트워크에서 사용하던 암호키를 새로운 암호키로 변경해야 할 필요가 있다. 예컨데 특정 암호키를 사용하여 무선 통신의 보안을 유지하고 있는 홈 네트워크에 방문자가 소지한 외부 네트워크 장치가 한시적으로 참여하여야 할 경우 홈 네트워크 관리자는 홈 네트워크에서 사용되고 있는 암호키를 변경해야 한다. On the other hand, in some cases, for security reasons, it is necessary to change the encryption key used in a specific wireless network to a new encryption key. For example, if a visitor's external network device needs to temporarily participate in a home network where wireless communication is secured using a specific encryption key, the home network administrator must change the encryption key used in the home network.

만약 홈 네트워크 내에서 사용하던 기존의 암호키를 외부 네트워크 장치가 사용할 수 있도록 한다면, 외부 네트워크 장치의 소지자는 홈 네트워크와의 통신이 가능한 지역 내에서 홈 네트워크 관리자의 허가 없이도 자유롭게 홈 네트워크에 참여할 수 있게 된다. 따라서 외부 네트워크 장치가 홈 네트워크에 한시적으로 접속하거나 접속을 해지하게 될 경우 홈 네트워크 관리자는 홈 네트워크에서 사용 중인 암호키를 변경할 필요가 있다. If the external network device can use the existing encryption key used in the home network, the holder of the external network device can freely participate in the home network without permission of the home network administrator in the area where communication with the home network is possible. do. Therefore, when an external network device temporarily accesses or disconnects from the home network, the home network administrator needs to change the encryption key being used in the home network.

이처럼 특정 무선 네트워크에서 사용 중인 암호키를 변경하게 된다면 동일 무선 네트워크를 구성하는 네트워크 장치들이 모두 새로운 암호키를 공유해야 한 다. 이와 같은 상황에서 종래의 기술을 따를 경우 발생하는 문제점 중 하나는 무선 네트워크를 구성하는 네트워크 장치들의 암호키를 사용자가 수동으로 변경해야 한다는 것이다. In this way, if the encryption key being used in a specific wireless network is changed, all network devices in the same wireless network must share a new encryption key. In this situation, one of the problems caused by the conventional technology is that the user must manually change the encryption keys of the network devices constituting the wireless network.

예컨데 전술한 바와 같이 방문자의 외부 네트워크 장치가 홈 네트워크에 한시적으로 접속하거나 접속을 해지하게 되면, 홈 네트워크 관리자는 홈 네트워크를 구성하는 각 네트워크 장치들의 암호키를 일일이 변경해야 한다. 특히 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여가 빈번히 발생해야 하는 경우에는 무선 네트워크 관리자의 네트워크 관리는 더욱 어려워질 수 밖에 없다. For example, as described above, when the visitor's external network device temporarily accesses or disconnects from the home network, the home network administrator must change the encryption keys of each network device constituting the home network. In particular, when time-limited participation of external network devices frequently occurs in a specific wireless network, network management of the wireless network manager becomes more difficult.

이에 따라 특정 무선 네트워크에 외부 네트워크 장치를 한시적으로 참여시키는 경우에 사용될 수 있는 간편한 암호키 관리 기술이 요구되었다. Accordingly, there is a need for a simple encryption key management technology that can be used in the case of temporarily inviting external network devices to a specific wireless network.

본 발명은 특정 무선 네트워크에 외부 네트워크 장치가 한시적으로 참여하는 경우 동일 무선 네트워크를 구성하는 네트워크 장치들 간의 통신에 보안을 유지시키면서 각 네트워크 장치들에게 새로운 암호키를 자동으로 분배하고 삭제 할 수 있도록 하는데 그 목적이 있다.According to the present invention, when an external network device temporarily participates in a specific wireless network, new encryption keys can be automatically distributed and deleted to each network device while maintaining security for communication between network devices constituting the same wireless network. The purpose is.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크에서 의 암호키 관리 방법은 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하는 경우 상기 무선 네트워크의 억세스 포인트가, 제 1 암호키를 생성하는 단계, 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 단계, 상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 단계, 및 상기 액티브키를 상기 제 1 암호키로 변경하는 단계를 포함한다. In order to achieve the above object, in the method of managing an encryption key in a wireless network according to an embodiment of the present invention, the access point of the wireless network may be configured to use a first encryption key when allowing a temporary participation of an external network device in a specific wireless network. Generating, encrypting the first encryption key using a second encryption key set as an active key used to encrypt data to be transmitted, and transmitting the encrypted first encryption key to wireless network devices configuring the wireless network. Transmitting, and changing the active key to the first encryption key.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크에서의 암호키 관리 방법은 무선 네트워크 장치가 자신이 속한 무선 네트워크의 억세스 포인트로부터 제 1 암호키 및 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 획득하는 단계, 및 상기 제 1 암호키를 획득하였다는 응답을 상기 억세스 포인트에게 전송하는 단계를 포함한다.In order to achieve the above object, the encryption key management method in a wireless network according to an embodiment of the present invention, the wireless network device can identify the first encryption key and the first encryption key from the access point of the wireless network to which it belongs. Obtaining a key index that is present, and sending a response that the first encryption key has been obtained to the access point.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 억세스 포인트는 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하기 위해, 제 1 암호키를 생성하는 암호키 생성 모듈, 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 암호화 모듈, 상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 무선 통신 모듈 및 상기 액티브키를 상기 제 1 암호키로 변경하는 제어모듈을 포함한다.In order to achieve the above object, an access point according to an embodiment of the present invention is used to encrypt the data to be transmitted, an encryption key generation module for generating a first encryption key, to allow temporary participation of an external network device in a specific wireless network. An encryption module for encrypting the first encryption key using a second encryption key set as an active key, a wireless communication module for transmitting the encrypted first encryption key to wireless network devices constituting the wireless network, and the active key It includes a control module for changing the first encryption key.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크 장치는 억세스 포인트로부터 제 2 암호키로 암호화된 제 1 암호키 및 상기 제 1 암호키 를 식별할 수 있는 키 인덱스를 수신하는 무선 통신 모듈, 상기 암호화된 제 1 암호키 및 키 인덱스를 복호화하는 암호화 모듈 및 상기 복호화된 제 1 암호키 및 키 인덱스를 저장하는 저장모듈을 포함한다.In order to achieve the above object, the wireless network device according to an embodiment of the present invention is a wireless communication module for receiving from the access point a first encryption key encrypted with a second encryption key and a key index for identifying the first encryption key And a encryption module for decrypting the encrypted first encryption key and key index, and a storage module for storing the decrypted first encryption key and key index.

기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims. Like reference numerals refer to like elements throughout.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.1 is a diagram illustrating a home network system according to an embodiment of the present invention.

도시된 홈 네트워크 시스템은 억세스 포인트(110), 하나 이상의 스테이션들(120 내지 140), 유선 백본 네트워크(160) 및 게이트웨이(170)를 포함한다. 이하 설명의 편의를 위해 억세스 포인트(110) 및 스테이션들(120 내지 140)로 구성되는 무선 네트워크(100)를 홈 네트워크라 한다. 또한 본 실시예에서 홈 네트워크(100)를 구성하는 억세스 포인트(110) 및 스테이션들(120 내지 140)을 무선 네트워크 장치라 통칭하기로 한다.The illustrated home network system includes an access point 110, one or more stations 120-140, a wired backbone network 160, and a gateway 170. For convenience of description, the wireless network 100 composed of the access point 110 and the stations 120 to 140 is referred to as a home network. In addition, in this embodiment, the access point 110 and the stations 120 to 140 constituting the home network 100 will be collectively referred to as a wireless network device.

한편 본 발명을 설명하는데 있어서, 스테이션은 노트북, 셀룰러폰, 디지털 TV, 셋탑 박스 등 무선 네트워크(본 실시예에서는 홈 네트워크(100))에 접속하여 무선 매체를 통해 통신을 수행할 수 있는 네트워크 장치를 의미한다. 또한 억세스 포인트는 스테이션에 대해 무선 네트워크로의 접속을 제어할 수 있는 네트워크 접속 제어 장치를 의미한다. 특히 본 발명의 일 실시예로써 억세스 포인트 및 스테이션은 무선랜에 대한 IEEE802.11 표준에서 정의 되는 억세스 포인트 및 스테이션의 개념으로 이해될 수 있다. Meanwhile, in describing the present invention, a station may include a network device capable of performing communication through a wireless medium by connecting to a wireless network (home network 100 in the present embodiment) such as a notebook, a cellular phone, a digital TV, and a set-top box. it means. In addition, the access point refers to a network access control device that can control the connection to the wireless network to the station. In particular, as an embodiment of the present invention, an access point and a station may be understood as a concept of an access point and a station defined in the IEEE802.11 standard for the WLAN.

무선 네트워크 장치들(110 내지 140)은 무선 통신의 보안성을 높이기 위해 소정의 암호키를 사용하여, 송신할 데이터 패킷을 암호화하거나 수신된 암호화된 데이터 패킷을 복호화 한다. 이러한 암호키의 일 예로써 IEEE802.11 관련 표준에서 정의하는 WEP 방식에서의 암호키가 사용될 수 있으며 이 경우 암호키는 IV 와 WEP 키의 조합으로 생성될 수 있다. 그러나 본 발명은 이에 한정되지 않으며 무선 네트워크에서 사용되는 암호화 알고리즘에 맞는 암호키가 사용될 수 있다. The wireless network devices 110 to 140 encrypt a data packet to be transmitted or decrypt a received encrypted data packet by using a predetermined encryption key to increase the security of the wireless communication. As an example of such an encryption key, an encryption key in the WEP method defined in the IEEE802.11 standard may be used, and in this case, the encryption key may be generated by a combination of an IV and a WEP key. However, the present invention is not limited thereto, and an encryption key suitable for an encryption algorithm used in a wireless network may be used.

암호키는 홈 네트워크(100)를 구성하는 무선 네트워크 장치들(110 내지 140) 간에 공유되어 있으며, 이에 따라 암호키를 알지 못하는 외부 스테이션(150)은 홈 네트워크(100)에 참여할 수 없게 된다. The encryption key is shared between the wireless network devices 110 to 140 constituting the home network 100, so that the external station 150 that does not know the encryption key cannot participate in the home network 100.

경우에 따라서 무선 네트워크 장치들(110 내지 140)은 하나 이상의 암호키를 공유할 수 도 있다. 이러한 경우 암호키를 식별할 수 있는 식별자(이하 키 인덱스라 한다)가 각 암호키마다 설정될 수 있으며 무선 네트워크 장치들(110 내지 140)은 데이터 패킷을 암호화 하여 전송할 경우, 암호화에 사용된 암호키의 키 인덱스 를 함께 전송할 수 있다. 따라서 암호화된 데이터 패킷 및 키 인덱스를 수신한 무선 네트워크 장치는 키 인덱스를 통해 암호화된 데이터 패킷을 복호화할 수 있는 암호키를 자신이 저장하고 있는 암호키 중에서 검색하고 검색된 암호키로 데이터 패킷을 복호화할 수 있다. 이하 특별한 언급이 없더라도 무선 네트워크 장치들(110 내지 140) 간에 암호화된 데이터 패킷은 이를 암호화한 암호키의 키 인덱스와 함께 전송되며, 이를 수신한 무선 네트워크 장치는 수신된 키 인덱스를 통해 암호화된 데이터 패킷을 복호화할 암호키를 검색할 수 있는 것으로 이해하여야 한다. In some cases, the wireless network devices 110 to 140 may share one or more encryption keys. In this case, an identifier (hereinafter, referred to as a key index) for identifying an encryption key may be set for each encryption key, and when the wireless network devices 110 to 140 encrypt and transmit a data packet, an encryption key used for encryption. The key index of can be sent together. Therefore, the wireless network device that receives the encrypted data packet and the key index can search for an encryption key that can decrypt the encrypted data packet through the key index from among the encryption keys stored therein and decrypt the data packet with the retrieved encryption key. have. Although not specifically mentioned below, the encrypted data packet between the wireless network devices 110 to 140 is transmitted along with the key index of the encryption key that encrypts it, and the wireless network device receiving the encrypted data packet is encrypted through the received key index. It should be understood that the encryption key for decrypting can be retrieved.

이로써 암호키 및 키 인덱스를 공유하고 있는 무선 네트워크 장치들(110 내지 140) 간의 보안성 있는 통신이 가능할 수 있다. 이하 무선 네트워크 장치(110 내지 140)가 데이터 패킷을 암호화 하는데 사용하는 암호키를 액티브키라 한다. This may enable secure communication between wireless network devices 110-140 that share an encryption key and a key index. Hereinafter, an encryption key used by the wireless network devices 110 to 140 to encrypt data packets is called an active key.

한편 각 스테이션들(120 내지 140)은 억세스 포인트(110)가 액티브키로 사용하는 암호키와 다른 암호키를 액티브키로 사용할 수도 있다. 이 경우에도 억세스 포인트(110) 및 스테이션들(120 내지 140)은 각자가 액티브키로 사용하는 암호키 및 해당 암호키의 키 인덱스를 공유하고 있을 수 있다. Meanwhile, each of the stations 120 to 140 may use an encryption key different from the encryption key used by the access point 110 as the active key. In this case, the access point 110 and the stations 120 to 140 may each share an encryption key used as an active key and a key index of the corresponding encryption key.

본 실시예에서의 통신 환경은 크게 외부 스테이션(150)의 참여 없이 홈 네트워크(100)를 구성하는 무선 네트워크 장치들(110 내지 140) 간의 통신 환경(이하 홈 모드라 한다)과 외부 스테이션(150)이 홈 네트워크(100)에 한시적으로 참여하는 것이 허락된 경우(예컨데 방문자가 소지한 스테이션(150)이 홈 네트워크(100)에 접근하도록 허락하는 경우)의 통신 환경(이하 방문자 모드라 한다)으로 구분할 수 있다. The communication environment in this embodiment is largely a communication environment (hereinafter referred to as home mode) between the wireless network devices 110 to 140 constituting the home network 100 without the participation of the external station 150 and the external station 150. If the user is allowed to participate in the home network 100 for a limited time (for example, when the visitor's own station 150 allows the home network 100 to access the home network 100), the communication environment (hereinafter referred to as visitor mode) may be classified. Can be.

홈 네트워크(100)를 홈 모드에서 방문자 모드로 전환하여야 할 경우 억세스 포인트(110)는 방문자 모드에서 외부 스테이션(150)이 액티브키로 사용할 수 있는 암호키(이하 방문자키라 한다)를 생성한다. 방문자키를 생성한 억세스 포인트(110)는 스테이션들(120 내지 140)에게 방문자키를 자신의 액티브키로 암호화하여 전송한다. 억세스 포인트(110)의 액티브키는 사전에 스테이션들(120 내지 140)과 공유되어 있는 상태이다. 한편 방문자키는 방문자키를 식별할 수 있는 키 인덱스와 함께 전송되는 것이 바람직하다.When the home network 100 needs to be switched from the home mode to the visitor mode, the access point 110 generates an encryption key (hereinafter referred to as a visitor key) that the external station 150 can use as an active key in the visitor mode. The access point 110 that generates the visitor key encrypts the visitor key with its active key and transmits the visitor key to the stations 120 to 140. The active key of the access point 110 is shared with the stations 120 to 140 in advance. On the other hand, the visitor key is preferably transmitted along with a key index for identifying the visitor key.

스테이션들(120 내지 140)은 억세스 포인트(110)로부터 전송된 암호화된 방문자키를 억세스 포인트(110)의 액티브키와 동일한 암호키로 복호화하여 방문자키 및 방문자키의 키인덱스를 획득할 수 있다. 방문자키를 획득한 스테이션들(120 내지 140)은 방문자키로 암호화된 데이터를 복호화 할 수 있게 된다. 한편 경우에 따라서 스테이션들(120 내지 140)은 방문자키를 자신의 액티브키로 설정할 수도 있다. The stations 120 to 140 may decrypt the encrypted visitor key transmitted from the access point 110 with the same encryption key as the active key of the access point 110 to obtain a key index of the visitor key and the visitor key. Stations 120 to 140 that have obtained the visitor key may decrypt data encrypted with the visitor key. In some cases, the stations 120 to 140 may set the visitor key as their active key.

스테이션들(120 내지 140)이 방문자키를 획득하면 억세스 포인트(110)는 방문자키를 자신의 액티브키로 설정 한다. 이때 홈 네트워크(100) 관리자는 방문자키를 외부 스테이션(150)에 입력시킬 수 있으며, 이로써 방문자가 소지한 외부 스테이션(150)도 억세스 포인트(110)를 통해 홈 네트워크(100) 통신에 참여할 수 있게 된다. When the stations 120 to 140 obtain the visitor key, the access point 110 sets the visitor key as its active key. At this time, the home network administrator 100 may input the visitor key to the external station 150, thereby allowing the external station 150 possessed by the visitor to participate in the home network 100 communication through the access point 110. do.

한편 홈 네트워크(100)를 방문자 모드에서 홈 모드로 전환하여야 할 경우(예컨데 방문자가 방문을 마침으로써 외부 스테이션(150)의 홈 네트워크(100) 접속을 해지 해야 할 경우), 억세스 포인트(110)는 기존의 홈 모드에서 사용하던 암호키를 다시 액티브키로 설정하고 스테이션들(120 내지 140)에게 방문자키를 삭제하도록 요청할 수 있다. 이때 억세스 포인트(110)로부터 전송되는 데이터는 억세스 포인트(110)가 새로 설정한 액티브키로 암호화된 상태이며 이와 동일한 암호키를 저장하고 있는 스테이션들(120 내지 140)은 억세스 포인트(110)로부터 전송된 데이터를 복호화할 수 있다. Meanwhile, when the home network 100 needs to be switched from the visitor mode to the home mode (for example, when the visitor needs to terminate the access to the home network 100 of the external station 150 by completing the visit), the access point 110 The encryption key used in the existing home mode may be set as the active key again, and the stations 120 to 140 may be requested to delete the visitor key. In this case, the data transmitted from the access point 110 is encrypted with the newly set active key by the access point 110 and the stations 120 to 140 storing the same encryption key are transmitted from the access point 110. The data can be decrypted.

억세스 포인트(110)의 요청에 따라 스테이션들(120 내지 140)은 방문자키를 삭제하게 되는데, 방문자 모드에서 방문자키를 자신의 액티브키로 설정하였던 스테이션은 기존의 홈 모드에서 사용하던 암호키를 자신의 액티브키로 설정할 수 있다. In response to a request of the access point 110, the stations 120 to 140 delete the visitor key. The station that set the visitor key as its active key in the visitor mode uses its own encryption key used in the existing home mode. Can be set with an active key.

홈 네트워크(100)를 구성하는 스테이션들(120 내지 140)이 방문자키를 삭제하면 억세스 포인트(110)도 방문자키를 삭제하게 된다. When the stations 120 to 140 constituting the home network 100 delete the visitor key, the access point 110 also deletes the visitor key.

이와 같이 홈 네트워크(100)를 방문자 모드에서 홈 모드로 전환하는 과정에서 억세스 포인트(110) 및 스테이션들(120 내지 140)이 기존의 홈 모드에서 사용하던 암호키를 액티브키로 설정하고 방문자키를 삭제하면 홈 모드에서 사용되는 암호키를 알지 못하는 외부 스테이션(150)은 더 이상 홈 네트워크(100)의 통신에 참여할 수 없게 된다. As such, when the home network 100 switches from the visitor mode to the home mode, the access point 110 and the stations 120 to 140 set the encryption key used in the existing home mode as the active key and delete the visitor key. Then, the external station 150 that does not know the encryption key used in the home mode can no longer participate in the communication of the home network 100.

한편 억세스 포인트(110)는 유선 백본 네트워크(160)을 통해 게이트웨이(170)와 연결될 수 있으며, 이를 통해 스테이션들(120 내지 140)은 외부 네트워크와의 통신을 수행할 수 있게 된다. Meanwhile, the access point 110 may be connected to the gateway 170 through the wired backbone network 160, through which the stations 120 to 140 may communicate with an external network.

또한 억세스 포인트(110)는 유선 백본 네트워크(160)를 통해 하나 이상의 다 른 억세스 포인트(도시하지 않음)와 연결될 수도 있다. 이러한 경우 홈 네트워크는 유선 백본 네트워크(160) 및 다른 억세스 포인트를 통해 형성되는 무선 네트워크를 포함하는 개념으로 이해될 수 있으며 이를 도 2를 통해 설명한다. In addition, the access point 110 may be connected to one or more other access points (not shown) through the wired backbone network 160. In this case, the home network may be understood as a concept including a wired backbone network 160 and a wireless network formed through another access point, which will be described with reference to FIG. 2.

도 2는 본 발명의 다른 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다. 2 is a diagram illustrating a home network system according to another embodiment of the present invention.

도시된 홈 네트워크 시스템은 제 1 억세스 포인트(410) 및 제 2 억세스 포인트(210)를 통해 형성되는 두개의 무선 네트워크(400, 200)와 각 억세스 포인트(410, 210)를 연결하는 유선 백본 네트워크(300)를 포함한다. 각 억세스 포인트(410, 210) 및 유선 백본 네트워크(300)를 통해 제 1 무선 네트워크(400)에 속하는 스테이션들(420 내지 440)과 제 2 무선 네트워크(200)에 속하는 스테이션들(220, 230) 간에 통신이 수행될 수 있다. The illustrated home network system includes two wireless networks 400 and 200 formed through a first access point 410 and a second access point 210 and a wired backbone network connecting the access points 410 and 210 to each other. 300). Stations 420 to 440 belonging to the first wireless network 400 and stations 220 and 230 belonging to the second wireless network 200 through respective access points 410 and 210 and the wired backbone network 300. Communication can be performed between them.

외부 스테이션(450)이 제 1 무선 네트워크(400)에 참여하게 될 경우, 제 1 억세스 포인트(410)가 도 1의 억세스 포인트(110)를 통해 설명한 바와 동일한 작업을 수행함으로써 제 1 무선 네트워크(400)는 방문자 모드로 전환될 수 있다. When the external station 450 joins the first wireless network 400, the first access point 410 performs the same operation as described with the access point 110 of FIG. ) Can be switched to visitor mode.

이때 제 1 억세스 포인트(410)는 자신이 생성한 방문자키를 유선 백본 네트워크(300)를 통해 제 2 억세스 포인트(210)에게 전달할 수 있다. 유선 백본 네트워크(300)를 통해 데이터를 전송하는 경우에도 소정의 암호화 알고리즘을 통해 전송할 데이터를 암호화 할 수 있다. In this case, the first access point 410 may transfer the visitor key generated by the first access point 410 to the second access point 210 through the wired backbone network 300. Even when data is transmitted through the wired backbone network 300, the data to be transmitted may be encrypted through a predetermined encryption algorithm.

제 1 억세스 포인트(410)로부터 방문자키를 전송 받은 제 2 억세스 포인트(210) 역시 도 1의 억세스 포인트(110)를 통해 설명한 바와 유사한 동작을 수행하 여 자신이 속한 무선 네트워크(200)의 스테이션들(220, 230)에게 방문자키를 전달할 수 있다. 이로써 제 2 무선 네트워크(200)의 억세스 포인트(210) 및 스테이션들(220, 230)도 방문자키를 저장할 수 있으며 홈 네트워크 시스템 전체가 방문자 모드로 전환될 수 있다. The second access point 210 that receives the visitor's key from the first access point 410 also performs a similar operation as described through the access point 110 of FIG. 1 to perform stations of the wireless network 200 to which it belongs. Visitor keys may be passed to (220, 230). As a result, the access point 210 and the stations 220 and 230 of the second wireless network 200 may also store the visitor key, and the entire home network system may be switched to the visitor mode.

이때 제 2 억세스 포인트(210) 역시 방문자키를 자신의 액티브키로 설정함으로써 외부 스테이션(450)이 제 1 무선 네트워크(400)에서 제 2 무선 네트워크(200)로 로밍하는 경우에 대비할 수도 있다.In this case, the second access point 210 may also set the visitor key as its active key to prepare for the case where the external station 450 roams from the first wireless network 400 to the second wireless network 200.

이상 본 발명의 실시예로써 홈 네트워크 시스템에 관하여 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명을 통해 설명되는 억세스 포인트 및 스테이션들로 구성되는 다른 형태의 무선 네트워크 시스템 또한 본 발명의 실시예에 속하는 것으로 보아야 한다. While the home network system has been described as an embodiment of the present invention, the present invention is not limited thereto, and another type of wireless network system including access points and stations described through the present invention also belongs to an embodiment of the present invention. Should be seen.

이하 본 발명의 실시예에 따른 억세스 포인트 및 스테이션의 구성에 대해 도 1, 도 3 및 도 4를 참조하여 보다 구체적으로 설명하도록 한다. Hereinafter, the configuration of an access point and a station according to an embodiment of the present invention will be described in more detail with reference to FIGS. 1, 3, and 4.

도 3은 본 발명의 일 실시예에 따른 억세스 포인트를 나타낸 블록도이다. 3 is a block diagram illustrating an access point according to an embodiment of the present invention.

도시된 억세스 포인트(110)는 제어모듈(111), 암호키 생성모듈(112), 암호화 모듈(113), 저장모듈(114) 및 무선 통신 모듈(115)를 포함한다. 또한 억세스 포인트(110)는 유선 통신 모듈(116) 및 사용자 인터페이스 모듈(117)을 더 포함할 수 있다.The illustrated access point 110 includes a control module 111, an encryption key generation module 112, an encryption module 113, a storage module 114, and a wireless communication module 115. In addition, the access point 110 may further include a wired communication module 116 and a user interface module 117.

제어모듈(111)는 홈 네트워크(100)에 최초 가입하려는 스테이션과의 인증 과정을 제어한다. 이러한 인증 과정은 종래 기술을 따를 수 있는데, 예를 들어 무선 랜에서의 인증 기법 중 SSID(Service Set Identifier)를 이용한 인증, MAC(Medium Access Control)주소를 이용한 Open System 인증, 무선 네트워크 장치 간에 공유하고 있는 WEP키를 이용한 인증 등이 이용될 수 있다. The control module 111 controls an authentication process with a station to first join the home network 100. This authentication process can follow the conventional technology, for example, authentication using a SSID (Service Set Identifier), Open System authentication using a MAC (Medium Access Control) address, and sharing between wireless network devices. Authentication using a WEP key can be used.

한편 홈 네트워크(100)를 홈 모드에서 방문자 모드로 전환시키는 경우 제어모듈(111)는 각 스테이션(120 내지 140)에게 전달할 키 추가 메시지를 생성한다. 키 추가 메시지는 스테이션들(120 내지 140)이 방문자키를 저장할 것을 요청하는 메시지이다. Meanwhile, when switching the home network 100 from the home mode to the visitor mode, the control module 111 generates a key addition message to be transmitted to each station 120 to 140. The key addition message is a message requesting that stations 120 to 140 store the visitor key.

키 추가 메시지를 생성한 제어모듈(111)은 암호화 모듈(113)을 통해 키 추가 메시지 및 방문자키를 암호화시킨 후 이를 무선 통신 모듈(115)을 통해 스테이션들(120 내지 140)에게 전송 시킨다. 방문자키는 방문자키의 키 인덱스와 함께 전송되는 것이 바람직하며 이하 특별한 언급이 없더라도 키 인덱스 또한 방문자키와 함께 암호화되어 전송될 수 있는 것으로 이해할 수 있다. The control module 111 generating the key addition message encrypts the key addition message and the visitor key through the encryption module 113 and transmits the key addition message to the stations 120 through 140 through the wireless communication module 115. The visitor key is preferably transmitted together with the key index of the visitor key, and it can be understood that the key index can also be encrypted and transmitted together with the visitor key, unless otherwise specified.

한편 제어모듈(111)은 이때 전송되는 암호화된 데이터를 저장모듈(114)에 저장시켜둘 수 있으며, 스테이션들(120 내지 140) 중 홈 네트워크(100)가 방문자 모드로 동작하던 중에 전원이 공급된 스테이션에게 방문자키를 제공하기 위하여 이를 전송시킬 수도 있다. On the other hand, the control module 111 may store the encrypted data transmitted at this time in the storage module 114, and power is supplied while the home network 100 of the stations 120 to 140 operates in the visitor mode. It can also send it to provide the visitor key to the station.

모든 스테이션들(120 내지 140)에게 방문자키가 성공적으로 전달되면 제어 모듈(111)은 방문자키를 액티브키로 설정하게 된다. 스테이션들(120 내지 140)에 대한 방문자키의 전달 성공 여부는 스테이션들(120 내지 140)로부터 수신되는 소정의 메시지를 통해 확인할 수 있다. 스테이션으로부터 방문자키의 전달 성공 여부 에 관한 메시지가 수신되지 않더라도 제어모듈(111)은 방문자키가 전송된 시점부터 일정 시간이 경과하면 방문자키를 액티브키로 설정할 수도 있다. If the visitor key is successfully delivered to all the stations 120 to 140, the control module 111 sets the visitor key as the active key. Whether the visitor key is successfully delivered to the stations 120 to 140 may be confirmed through a predetermined message received from the stations 120 to 140. Even if a message regarding whether the visitor key is successfully delivered from the station is not received, the control module 111 may set the visitor key as the active key after a certain time elapses from the time when the visitor key is transmitted.

홈 네트워크(100)가 방문자 모드에서 홈 모드로 전환되는 경우 제어모듈(111)는 저장모듈(114)에 저장된 기존의 홈 모드에서 사용하던 암호키를 액티브키로 설정한다. 그후 제어모듈(111)은 각 스테이션(120 내지 140)에게 전달할 키 삭제 메시지를 생성한다. 키 삭제 메시지는 스테이션들(120 내지 140)이 방문자키를 삭제할 것을 요청하는 메시지이며, 방문자키를 식별할 수 있는 키 인덱스와 함께 전송될 수 있다. When the home network 100 is switched from the visitor mode to the home mode, the control module 111 sets the encryption key used in the existing home mode stored in the storage module 114 as the active key. Thereafter, the control module 111 generates a key deletion message to be delivered to each station 120 to 140. The key deletion message is a message requesting that the stations 120 to 140 delete the visitor key, and may be transmitted with a key index that can identify the visitor key.

제어모듈(111)은 키 삭제 메시지 또한 암호화 모듈(113)을 통해 암호화시킨 후 무선 통신 모듈(115)을 통해 스테이션들(120 내지 140)에게 전송시킬 수 있다. 암호화된 키 삭제 메시지는 저장모듈(114)에 저장될 수도 있으며, 제어모듈(111)은 방문자 모드로 동작하던 중 전원이 차단 되었다가 홈 모드에서 전원이 공급된 스테이션에게 이를 전송시킬 수도 있다. The control module 111 may also encrypt the key deletion message through the encryption module 113 and then transmit the key deletion message to the stations 120 through 140 through the wireless communication module 115. The encrypted key deletion message may be stored in the storage module 114, and the control module 111 may cut off the power while operating in the visitor mode and then transmit the power to the powered station in the home mode.

키 삭제 메시지를 수신한 스테이션들(120 내지 140)이 방문자키를 삭제하면 제어모듈(111)은 저장모듈(114)에 저장된 방문자키를 삭제할 수 있다. 방문자키 삭제는 모든 스테이션들(120 내지 140)로부터 방문자키 삭제에 대한 응답 메시지를 수신하거나, 키 삭제 메시지를 전송한 시점부터 일정 시간이 경과한 때에 수행될 수 있다. When the stations 120 to 140 receiving the key deletion message delete the visitor key, the control module 111 may delete the visitor key stored in the storage module 114. The visitor key deletion may be performed when a response message for the visitor key deletion is received from all stations 120 to 140, or when a predetermined time has elapsed from the time when the key deletion message is transmitted.

또한 제어모듈(111)은 억세스 포인트를 구성하는 각 기능성 블록들의 동작을 제어한다. In addition, the control module 111 controls the operation of each functional block constituting the access point.

암호키 생성모듈(112)는 제어모듈(111)의 제어에 따라 소정의 암호키(예컨데 방문자키)를 생성한다. 이러한 암호키의 일 예로써 IEEE802.11 관련 표준에서 정의하는 WEP 방식에서의 암호키가 사용될 수 있으며, WEP 방식에서의 암호키는 IV와 WEP키로 구성된다. 그러나 본 발명은 이에 한정되지 않으며 암호키 생성모듈(112)은 무선 네트워크에서 사용하는 암호화 알고리즘에 맞는 암호키를 생성할 수 있다. The encryption key generation module 112 generates a predetermined encryption key (for example, a visitor key) under the control of the control module 111. As an example of such an encryption key, the encryption key in the WEP method defined in the IEEE802.11 standard can be used, and the encryption key in the WEP method is composed of an IV and a WEP key. However, the present invention is not limited thereto, and the encryption key generation module 112 may generate an encryption key suitable for an encryption algorithm used in a wireless network.

한편 암호키 생성모듈(112)은 자신이 생성한 암호키를 식별할 수 있는 키 인덱스를 암호키와 함께 제공할 수 있다. Meanwhile, the encryption key generation module 112 may provide a key index together with the encryption key to identify the encryption key generated by the encryption key generation module 112.

암호화 모듈(113)은 제어모듈(111)이 설정한 액티브키를 사용하여 스테이션에게 전송할 데이터를 암호화 한다. 액티브키는 암호키 생성 모듈(112)에서 생성된 암호키일 수 있다. 또한 암호화 모듈(113)은 스테이션으로부터 수신된 데이터를 복호화 할 수도 있다. 복호화에 사용되는 암호키는 스테이션의 액티브키와 동일한 암호키이며, 스테이션으로부터 암호화된 데이터를 수신하는 경우 이와 함께 수신된 키 인덱스를 통해 스테이션의 액티브키와 동일한 암호키를 저장모듈(114)에서 검색할 수 있다. The encryption module 113 encrypts data to be transmitted to the station using the active key set by the control module 111. The active key may be an encryption key generated by the encryption key generation module 112. In addition, the encryption module 113 may decrypt the data received from the station. The encryption key used for decryption is the same encryption key as the station's active key. When receiving encrypted data from the station, the storage module 114 searches for the same encryption key as the station's active key through the received key index. can do.

암호화 모듈(113)에서 사용되는 암호화 알고리즘은 무선 네트워크의 프로토콜에 따라 그에 맞는 알고리즘이 사용될 수 있다. 예컨데 암호화 모듈(113)은 WEP 방식에서 사용하는 RC4 암호화를 수행할 수 있다. As an encryption algorithm used in the encryption module 113, an algorithm corresponding to the protocol of the wireless network may be used. For example, the encryption module 113 may perform RC4 encryption used in the WEP method.

저장모듈(114)는 암호키 생성모듈(112)에서 생성된 하나 이상의 암호키 및 각 암호키의 키 인덱스를 저장한다. 또한 제어모듈(111) 설명시 언급했던 바와 같 이 암호화된 키 추가 메시지(방문자키 및 키 인덱스 포함) 및 키 삭제 메시지를 저장할 수도 있다. The storage module 114 stores one or more encryption keys generated by the encryption key generation module 112 and a key index of each encryption key. In addition, as mentioned in the description of the control module 111, an encrypted key addition message (including a visitor key and a key index) and a key deletion message may be stored.

무선 통신 모듈(115)은 암호화 모듈(113)에 의해 암호화된 데이터를 각 스테이션들(120 내지 140)에게 전송하고, 스테이션들(120 내지 140)로부터 전송되는 데이터를 수신한다. The wireless communication module 115 transmits data encrypted by the encryption module 113 to each of the stations 120 to 140, and receives data transmitted from the stations 120 to 140.

무선 통신 모듈(115)은 무선랜에 관한 IEEE 802.11 표준에서 정의되는 프로토콜에 따라 통신을 수행할 수 있다. The wireless communication module 115 may perform communication according to a protocol defined in the IEEE 802.11 standard for WLAN.

유선 통신 모듈(116)은 유선 백본 네트워크와 연결 되어 외부 네트워크나 다른 억세스 포인트와의 통신을 수행한다. The wired communication module 116 is connected to a wired backbone network to perform communication with an external network or another access point.

사용자 인터페이스 모듈(117)는 사용자의 제어 명령을 입력 받는다. 따라서 사용자는 홈 네트워크를 홈 모드 또는 방문자 모드로 전환시키려 하는 경우 사용자 인터페이스 모듈(117)을 통해 이를 지시할 수 있다. 이때 제어모듈(111)은 사용자 인터페이스 모듈(117)을 통해 입력된 사용자의 지시 사항에 따라 억세스 포인트(110)를 구성하는 기능성 블록들의 동작을 제어할 수 있다. The user interface module 117 receives a user's control command. Therefore, when the user wants to switch the home network to the home mode or the visitor mode, the user may indicate this through the user interface module 117. In this case, the control module 111 may control the operation of the functional blocks constituting the access point 110 according to a user's instruction input through the user interface module 117.

도 4는 본 발명의 일 실시예에 따른 스테이션을 나타낸 블록도이다. 4 is a block diagram illustrating a station according to an embodiment of the present invention.

도시된 스테이션은 제어모듈(121), 암호화 모듈(123), 저장모듈(124), 무선 통신 모듈(125) 및 사용자 인터페이스 모듈(127)을 포함한다. 도시된 스테이션은 120의 식별 부호를 사용하고 있으나 홈 네트워크를 구성하는 다른 스테이션들(130, 140) 또한 도시된 스테이션(120)과 동일한 기능성 블록들을 포함할 수 있다. The illustrated station includes a control module 121, an encryption module 123, a storage module 124, a wireless communication module 125, and a user interface module 127. Although the illustrated station uses an identification code of 120, other stations 130 and 140 constituting the home network may also include the same functional blocks as the illustrated station 120.

제어모듈(121)은 억세스 포인트(110)로부터 수신된 암호화된 데이터를 암호 화 모듈(123)을 통해 복호화시킬 수 있다. 수신된 데이터가 키 추가 메시지인 경우, 제어모듈(121)은 이와 함께 수신된 방문자키 및 키 인덱스를 저장모듈(124)에 저장시킨다. 이때 제어모듈(121)은 키 추가 확인 메시지를 생성하여 억세스 포인트(110)에게 전송시킬 수 있다. The control module 121 may decrypt the encrypted data received from the access point 110 through the encryption module 123. If the received data is a key addition message, the control module 121 stores the visitor key and the key index received together with the storage module 124. In this case, the control module 121 may generate a key addition confirmation message and transmit the generated key addition confirmation message to the access point 110.

만약 수신된 데이터가 키 삭제 메시지인 경우, 제어모듈(121)은 저장모듈(124)에 저장된 방문자키를 삭제할 수도 있으며, 이때 제어모듈(121)은 키 삭제 확인 메시지를 생성하여 억세스 포인트(110)에게 전송시킬 수 있다. 방문자키는 키 삭제 메시지와 함께 수신된 방문자키의 키 인덱스를 통해 검색 가능하다. If the received data is a key deletion message, the control module 121 may delete the visitor key stored in the storage module 124. In this case, the control module 121 generates a key deletion confirmation message to access the access point 110. Can be sent to. The visitor key can be searched through the key index of the visitor key received with the key deletion message.

한편 제어모듈(121)은 경우에 따라서 방문자키를 액티브키로 설정할 수도 있다. 또한 제어모듈(121)은 스테이션(120)을 구성하는 각 기능성 블록들의 동작을 제어한다.Meanwhile, the control module 121 may set the visitor key as the active key in some cases. In addition, the control module 121 controls the operation of each functional block constituting the station 120.

암호화 모듈(123)은 액티브키를 사용하여 억세스 포인트(110)에게 전송할 데이터를 암호화 한다. 이러한 암호키는 저장모듈(124)에 저장되어 있을 수 있으며 스테이션(120)이 최초 홈 네트워크(100)에 가입하는 때에 사용자에 의해 입력된 것일 수 있다. The encryption module 123 encrypts data to be transmitted to the access point 110 using the active key. The encryption key may be stored in the storage module 124 and may be input by the user when the station 120 joins the home network 100 for the first time.

또한 암호화 모듈(123)은 억세스 포인트(110)로부터 수신된 암호화된 데이터를 복호화 할 수도 있다. 복호화에 사용되는 암호키는 억세스 포인트(110)의 액티브키이며, 억세스 포인트(110)로부터 암호화된 데이터를 수신하는 경우 이와 함께 수신된 억세스 포인트(110)의 액티브키의 키 인덱스를 통해 억세스 포인트(110)의 액티브키와 동일한 암호키를 저장모듈(124)에서 검색할 수 있다. In addition, the encryption module 123 may decrypt the encrypted data received from the access point 110. The encryption key used for decryption is an active key of the access point 110. When receiving encrypted data from the access point 110, the encryption key is accessed through the key index of the active key of the access point 110 received with the encrypted data. The same encryption key as the active key of 110 may be retrieved from the storage module 124.

암호화 모듈(123)에서 사용되는 암호화 알고리즘은 무선 네트워크의 프로토콜에 따라 그에 맞는 알고리즘이 사용될 수 있다. 예컨데 암호화 모듈(123)은 WEP 방식에서 사용하는 RC4 암호화를 수행할 수 있다.As the encryption algorithm used in the encryption module 123, an algorithm corresponding to the protocol of the wireless network may be used. For example, the encryption module 123 may perform RC4 encryption used in the WEP method.

저장모듈(124)는 억세스 포인트(110)로부터 수신된 방문자키 및 방문자키의 키 인덱스를 저장한다. 또한 저장모듈(124)은 방문자키 이외의 암호키 및 해당 암호키의 키 인덱스를 저장할 수 있다. 이러한 암호키 중 하나는 스테이션(120)의 액티브키로 사용된다. The storage module 124 stores the visitor key and the key index of the visitor key received from the access point 110. In addition, the storage module 124 may store an encryption key other than the visitor key and a key index of the corresponding encryption key. One such encryption key is used as the active key of the station 120.

무선 통신 모듈(125)은 암호화 모듈(123)에 의해 암호화된 데이터를 억세스 포인트(110)에게 전송하고, 억세스 포인트(110)로부터 전송되는 데이터를 수신한다. 이때 무선 통신 모듈(125)은 무선랜에 관한 IEEE 802.11 표준에서 정의되는 프로토콜에 따라 통신을 수행할 수 있다.The wireless communication module 125 transmits data encrypted by the encryption module 123 to the access point 110, and receives data transmitted from the access point 110. In this case, the wireless communication module 125 may perform communication according to a protocol defined in the IEEE 802.11 standard for the WLAN.

사용자 인터페이스 모듈(127)는 사용자의 제어 명령을 입력 받는다. 따라서 사용자는 스테이션(120)을 최초 홈 네트워크(100)에 참여시킬 때 필요한 정보(예컨데 SSID, 암호키)를 사용자 인터페이스 모듈(127)을 통해 입력시킬 수 있다. The user interface module 127 receives a control command of a user. Accordingly, the user may input information (eg, SSID, encryption key) necessary for joining the station 120 to the first home network 100 through the user interface module 127.

전술한 억세스 포인트(110) 및 스테이션(120)을 구성하는 기능성 블록들의 동작 과정은 도 5 내지 도 7을 통해 보다 구체적으로 설명한다. The operation of the functional blocks constituting the access point 110 and the station 120 will be described in more detail with reference to FIGS. 5 to 7.

도 5는 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 분배 과정을 나타낸 흐름도이다. 5 is a flowchart illustrating a visitor key distribution process in a wireless network according to an embodiment of the present invention.

최초 사용자 인터페이스 모듈(117) 등을 통해 홈 네트워크 관리자로부터 방문자 모드로의 전환 요청을 받은 경우(S110), 억세스 포인트(110)의 암호키 생성모 듈(112)은 방문자키로 사용할 암호키를 생성한다(S120). 생성된 방문자키는 다른 암호키와 구별할 수 있는 키 인덱스와 함께 저장모듈(114)에 저장된다. When receiving a request for switching to the visitor mode from the home network administrator through the first user interface module 117 (S110), the encryption key generation module 112 of the access point 110 generates an encryption key to be used as the visitor key. (S120). The generated visitor key is stored in the storage module 114 with a key index that can be distinguished from other encryption keys.

방문자키가 생성되면 제어모듈(111)는 키 추가 메시지를 생성하여 무선 통신 모듈(115)을 통해 스테이션(120)에게 전송한다(S130). 이때 키 추가 메시지에는 생성된 방문자키 및 방문자키를 식별할 수 있는 키 인덱스가 포함될 수 있으며, 스테이션(120)에게 전송되는 데이터는 암호화 모듈(113)에 의해 억세스 포인트(110)의 액티브키로 암호된 상태이다. When the visitor key is generated, the control module 111 generates a key addition message and transmits it to the station 120 through the wireless communication module 115 (S130). In this case, the key addition message may include a generated visitor key and a key index for identifying the visitor key, and data transmitted to the station 120 is encrypted by the encryption module 113 with the active key of the access point 110. It is a state.

억세스 포인트(110)로부터 키 추가 메시지를 수신한 스테이션(120)의 암호화 모듈(123)은 억세스 포인트(110)의 액티브키와 동일한 암호키를 사용하여 수신된 데이터를 복호화 할 수 있으며, 이로써 억세스 포인트(110)로부터 전송된 방문자키 및 키 인덱스를 획득하게 된다(S140). 스테이션(120)의 제어모듈(121)은 방문자키 및 키 인덱스를 저장모듈(124)에 저장시킨다. 이로써 방문자키를 저장한 스테이션(120)은 방문자키로 암호화된 데이터를 복호화할 수 있게 된다. Upon receiving the key addition message from the access point 110, the encryption module 123 of the station 120 may decrypt the received data using the same encryption key as the active key of the access point 110, thereby accessing the access point. The visitor key and the key index transmitted from 110 are acquired (S140). The control module 121 of the station 120 stores the visitor key and the key index in the storage module 124. As a result, the station 120 storing the visitor key can decrypt the data encrypted with the visitor key.

방문자키를 저장한 스테이션(120)의 제어모듈(121)은 키 추가 확인 메시지를 생성하여 무선 통신 모듈(125)을 통해 억세스 포인트(110)에게 전송한다(S150). 스테이션(120)으로부터 전송되는 데이터는 스테이션(120)의 암호화모듈(123)에 의해 스테이션(120)의 액티브키로 암호화된 상태이다. The control module 121 of the station 120 storing the visitor key generates a key addition confirmation message and transmits the key addition confirmation message to the access point 110 through the wireless communication module 125 (S150). Data transmitted from the station 120 is encrypted with the active key of the station 120 by the encryption module 123 of the station 120.

이러한 과정은 홈 네트워크(100)를 구성하는 모든 스테이션(120 내지 140)에 대해 일어나게 된다. 각 스테이션들(120 내지 140)로부터 키 추가 확인 메시지를 수신한 경우, 억세스 포인트(110)의 제어모듈(111)은 방문자키를 액티브키로 설정 하게 된다(S160). 키 추가 확인 메시지를 전송하지 않은 스테이션이 있더라도 제어모듈(111)은 키 추가 메시지를 전송한 시점으로부터 일정 시간이 경과하게 되면 방문자키를 액티브키로 설정할 수도 있다. This process occurs for all stations 120 to 140 that make up the home network 100. When the key addition confirmation message is received from each of the stations 120 to 140, the control module 111 of the access point 110 sets the visitor key as the active key (S160). Even if there is a station that has not transmitted the key addition confirmation message, the control module 111 may set the visitor key as an active key when a predetermined time elapses from the time of transmitting the key addition message.

또한 특정 스테이션으로부터 키 추가를 실패하였다는 메시지가 수신된 경우, 제어 모듈(111)은 단계 S130의 키 추가 메시지를 해당 스테이션에게 다시 전송시킬 수도 있다.In addition, when a message indicating that key addition has failed from a specific station is received, the control module 111 may transmit the key addition message of step S130 to the corresponding station again.

한편 홈 네트워크(100) 관리자는 외부 스테이션(150)에 구비된 사용자 인터페이스부(도시하지 않음) 등을 통해 외부 스테이션(150)에게 방문자키를 입력시킬 수 있다. Meanwhile, the home network manager 100 may input the visitor key to the external station 150 through a user interface (not shown) provided in the external station 150.

이로써 홈 네트워크를 구성하는 무선 네트워크 장치들(110 내지 140) 및 외부 스테이션(150)은 방문자키를 공유하게 되며, 외부 스테이션(150)은 방문자키를 사용하여 홈 네트워크(100)에 참여할 수 있게 된다. As a result, the wireless network devices 110 to 140 and the external station 150 constituting the home network share the visitor key, and the external station 150 can participate in the home network 100 using the visitor key. .

도 6은 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 삭제 과정을 나타낸 흐름도이다. 6 is a flowchart illustrating a visitor key deletion process in a wireless network according to an embodiment of the present invention.

외부 스테이션(150)을 홈 네트워크로부터 접속 해지시키기 위해 홈 네트워크 관리자로부터 홈 모드로의 전환 요청이 있는 경우(S210), 억세스 포인트(110)의 제어모듈(111)은 기존의 홈 모드에서 사용하던 암호키를 액티브키로 설정한다(S220). When the home network manager requests to switch to the home mode in order to disconnect the external station 150 from the home network (S210), the control module 111 of the access point 110 uses the password used in the existing home mode. The key is set as an active key (S220).

그후 억세스 포인트의 제어 모듈(111)은 방문자키 삭제 요청 메시지를 생성하여 무선 통신 모듈(115)을 통해 스테이션(120)에게 전송한다(S230). 이때 방문자키를 식별할 수 있는 키 인덱스가 함께 전송될 수 있으며 억세스 포인트(110)로 부터 전송되는 데이터는 암호화 모듈(113)이 새로 설정된 액티브키를 사용하여 암호화한 데이터이다. Thereafter, the control module 111 of the access point generates a visitor key deletion request message and transmits the visitor key deletion request message to the station 120 through the wireless communication module 115 (S230). In this case, a key index for identifying the visitor key may be transmitted together, and the data transmitted from the access point 110 is data encrypted by the encryption module 113 using the newly set active key.

억세스 포인트로(110)부터 키 삭제 메시지를 수신한 스테이션(120)의 암호화 모듈(123)은 억세스 포인트(110)의 액티브키와 동일한 암호키를 사용하여 키 삭제 메시지를 복호화할 수 있다. 이때 억세스 포인트(110)의 요청에 따라 제어모듈(121)은 저장모듈(124)에 저장된 방문자키를 삭제한다(S240). 방문자키는 키 삭제 메시지와 함께 전송된 방문자키의 키 인덱스를 통해 검색 가능하다.The encryption module 123 of the station 120 receiving the key deletion message from the access point 110 may decrypt the key deletion message by using the same encryption key as the active key of the access point 110. At this time, according to the request of the access point 110, the control module 121 deletes the visitor key stored in the storage module 124 (S240). The visitor key can be retrieved through the key index of the visitor key sent with the key deletion message.

이때 방문자 모드에서 방문자키를 액티브키로 설정한 스테이션(120)의 제어 모듈(121)은 기존의 홈 모드에서 사용하던 암호키를 자신의 액티브키로 설정할 수 있다. In this case, the control module 121 of the station 120 that sets the visitor key as the active key in the visitor mode may set the encryption key used in the existing home mode as its active key.

방문자키를 삭제한 스테이션(120)의 제어모듈(121)은 키 삭제 확인 메시지를 생성하여 무선 통신 모듈(125)을 통해 억세스 포인트(110)에게 전송한다(S250). 스테이션(120)으로부터 전송되는 데이터는 스테이션(120)의 암호화 모듈(123)에 의해 스테이션(120)의 액티브키로 암호화된 상태이다. The control module 121 of the station 120 deleting the visitor key generates a key deletion confirmation message and transmits the generated key deletion confirmation message to the access point 110 through the wireless communication module 125 (S250). Data transmitted from the station 120 is encrypted with the active key of the station 120 by the encryption module 123 of the station 120.

이러한 과정은 홈 네트워크(110)를 구성하는 모든 스테이션(120 내지 140)에 대해 일어나게 된다. 각 스테이션들(120 내지 140)로부터 키 삭제 확인 응답을 수신한 경우, 억세스 포인트(110)의 제어모듈(111)은 저장모듈(114)에 저장된 방문자키를 삭제한다(S260).This process occurs for all the stations 120 to 140 that make up the home network 110. When the key deletion confirmation response is received from the stations 120 to 140, the control module 111 of the access point 110 deletes the visitor key stored in the storage module 114 (S260).

이로써 홈 네트워크(100)를 구성하는 무선 네트워크 장치들(110 내지 140)은 방문자키를 삭제하게 되며 억세스 포인트(110)가 액티브키로 설정한 암호키를 갖고 있지 않은 외부 스테이션(150)은 홈 네트워크 관리자의 허가 없이 홈 네트워크(100)에 접속할 수 없게 된다.As a result, the wireless network devices 110 to 140 constituting the home network 100 delete the visitor key, and the external station 150 that does not have the encryption key set by the access point 110 as the active key is the home network manager. It is impossible to connect to the home network 100 without permission.

한편 홈 네트워크를 구성하는 스테이션 중 방문자 모드에서 전원이 공급된 스테이션은 방문자키를 저장하고 있지 않을 수 있다. 따라서 이러한 스테이션에게도 방문자키를 전달하는 과정이 필요할 수 있으며 이를 도 7을 통해 설명하도록 한다. Meanwhile, a station supplied with power in the visitor mode among the stations constituting the home network may not store the visitor key. Therefore, a process of delivering a visitor key to such a station may be necessary, which will be described with reference to FIG. 7.

도 7은 본 발명의 일 실시예에 따라 방문자 모드 중에 전원이 공급된 스테이션(120)에게 방문자키를 전달하는 과정을 나타낸 흐름도이다. 7 is a flowchart illustrating a process of delivering a visitor key to a powered station 120 during a visitor mode according to an embodiment of the present invention.

스테이션(120)이 방문자 모드에서 전원이 공급된 경우(S310), 우선 스테이션(120)의 제어모듈(121)은 억세스 포인트(110)와의 인증 및 연결 과정을 수행한다(S320). 이러한 인증 및 연결 과정은 종래의 IEEE802.11 표준에서 정의하는 인증 및 연결 과정일 수 있다. When the station 120 is supplied with power in the visitor mode (S310), first, the control module 121 of the station 120 performs an authentication and connection process with the access point 110 (S320). This authentication and connection process may be an authentication and connection process defined in the conventional IEEE802.11 standard.

방문자 모드에서 특정 스테이션(120)과 인증 및 연결(S320)을 마친 억세스 포인트(110)의 제어모듈(111)은 전술한 바와 같은 키 추가 메시지를 생성하여 방문자키 및 방문자키의 키 인덱스와 함께 스테이션(120)에게 전송한다(S330).In the visitor mode, the control module 111 of the access point 110 that has completed the authentication and connection with the specific station 120 (S320) generates a key addition message as described above to generate a station along with the key index of the visitor key and the visitor key. It transmits to 120 (S330).

이때 전송되는 데이터는 기존의 홈 모드에서 액티브키로 사용되던 암호키를 사용하여 암호화 모듈(113)에 의해 암호화된 데이터이다. 만약 억세스 포인트의 제어모듈(111)이 홈 모드에서 방문자 모드로 전환시 각 스테이션게 전송했던 암호화된 키 추가 메시지를 전술한 바와 같이 저장모듈(114)에 저장하여 두었다면 제어 모듈(111)은 저장모듈(114)에 저장된 키 추가 메시지를 전송할 수도 있다. In this case, the transmitted data is data encrypted by the encryption module 113 using the encryption key used as the active key in the home mode. If the control module 111 of the access point has stored the encrypted key addition message transmitted to each station when switching from the home mode to the visitor mode in the storage module 114 as described above, the control module 111 stores the stored data. The key addition message stored in the module 114 may be sent.

스테이션(120)의 제어모듈(121)은 수신된 키 추가 메시지를 암호화 모듈(113)을 통해 복호화하여 방문자키 및 키 인덱스를 획득할 수 있다(S340). 이때 제어모듈(121)은 방문자키 및 키 인덱스를 저장모듈(124)에 저장시킬 수 있다. The control module 121 of the station 120 may obtain the visitor key and the key index by decrypting the received key addition message through the encryption module 113 (S340). In this case, the control module 121 may store the visitor key and the key index in the storage module 124.

한편 외부 스테이션(150 또는 그 이외의 외부 스테이션)은 홈 네트워크(100)가 방문자 모드인 상태에서 전원 공급이 되더라도 억세스 포인트(110)가 홈 모드에서 액티브키로 사용하던 암호키를 알지 못하므로 키 추가 메시지를 복호화 할 수 없다. On the other hand, the external station 150 or the other external station does not know the encryption key used by the access point 110 as the active key in the home mode even when the home network 100 is powered in the visitor mode, so that the key addition message Cannot be decrypted.

방문자키 및 키 인덱스를 획득한 스테이션(120)의 제어모듈(121)은 키 추가 확인 메시지를 생성하여 암호화 모듈(113)을 통해 암호화한 후 이를 억세스 포인트(110)에게 전송할 수 있다(S450).The control module 121 of the station 120 that obtains the visitor key and the key index may generate a key addition confirmation message, encrypt it through the encryption module 113, and transmit the encrypted key to the access point 110 (S450).

만약 스테이션(120)이 홈 모드에서 전원 공급된 상태라면 억세스 포인트(110)는 방문자키 및 키 인덱스가 포함되지 않은 키 추가 메시지만 전송할 수도 있으며, 이를 수신한 스테이션(120)은 수신된 데이터에 방문자키가 포함되어 있지 않으므로 이를 무시하고 홈 모드로 동작할 수도 있다. If the station 120 is powered on in the home mode, the access point 110 may transmit only a key addition message that does not include the visitor key and the key index, and the station 120 that receives the visitor may send the visitor to the received data. The key is not included, so you can ignore it and operate in home mode.

한편 전술한 키 추가 메시지 및 키 삭제 메시지는 각 스테이션들(120 내지 140)에게 개별적으로 전송될 수도 있고 브로드캐스트를 통해 전송될 수도 있다. 또한 이러한 키 추가 메시지 및 키 삭제 메시지는 IEEE802.11 표준에서 정의되는 비콘 프레임에 포함되어 전송될 수도 있다.Meanwhile, the above-described key addition message and key deletion message may be transmitted to the stations 120 to 140 individually or may be transmitted through broadcast. In addition, such a key addition message and a key deletion message may be transmitted in a beacon frame defined in the IEEE802.11 standard.

이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. You will understand that. Therefore, it should be understood that the embodiments described above are exemplary in all respects and not restrictive.

상기한 바와 같은 본 발명의 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치에 따르면 특정 무선 네트워크에 외부 스테이션이 한시적으로 참여하는 경우 통신의 보안을 유지하면서 무선 네트워크를 구성하는 네트워크 장치들에게 새로운 암호키를 자동으로 분배토록하여 무선 네트워크를 보다 간편하게 관리할 수 있다. According to the encryption key management method and a network device using the same in the wireless network of the present invention as described above, when an external station temporarily participates in a specific wireless network, the network devices constituting the wireless network can be secured while maintaining communication security. Automatic distribution of encryption keys makes wireless networks easier to manage.

Claims (20)

특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하는 경우 상기 무선 네트워크의 억세스 포인트가, 제 1 암호키를 생성하는 단계;Generating, by the access point of the wireless network, a first encryption key when allowing a temporary participation of an external network device in a specific wireless network; 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 단계;Encrypting the first encryption key using a second encryption key set as an active key used to encrypt data to be transmitted; 상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 단계; 및Transmitting the encrypted first encryption key to wireless network devices constituting the wireless network; And 상기 액티브키를 상기 제 1 암호키로 변경하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.Changing the active key to the first encryption key. 제 1항에 있어서, 상기 액티브키의 변경은 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키를 획득하였다는 응답이 수신 되거나 또는 상기 암호화된 제 1 암호키를 전송한 시점부터 소정의 시간이 경과한 경우 수행되는 무선 네트워크에서의 암호키 관리 방법.The method of claim 1, wherein the change of the active key has elapsed a predetermined time from a time when a response indicating that the first encryption key has been obtained from all the wireless network devices is received or when the encrypted first encryption key is transmitted. A cryptographic key management method in a wireless network that is performed in one case. 제 1항에 있어서, 상기 제 1 암호화키를 암호화하는 단계는 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 상기 제 1 암호키와 함께 암호화하는 단계인 무선 네트워크에서의 암호키 관리 방법. 2. The method of claim 1, wherein encrypting the first encryption key comprises encrypting a key index identifying the first encryption key together with the first encryption key. 제 1항에 있어서, 상기 무선 네트워크 장치들 중 상기 액티브키가 변경된 후에 전원이 공급된 무선 네트워크 장치가 있는 경우, 상기 전원이 공급된 무선 네트워크 장치와 소정의 인증을 수행하는 단계; 및 The method of claim 1, further comprising: performing a predetermined authentication with the powered wireless network device when there is a powered wireless network device after the active key is changed among the wireless network devices; And 상기 전원이 공급된 무선 네트워크 장치에게 상기 암호화된 제 1 암호키를 전송하는 단계를 더 포함하는 무선 네트워크에서의 암호키 관리 방법. And transmitting said encrypted first encryption key to said powered wireless network device. 제 1항에 있어서, 상기 외부 네트워크 장치의 상기 무선 네트워크에 대한 참여를 해지시킬 경우, 상기 억세스 포인트가 상기 액티브키를 상기 제 2 암호키로 다시 변경하고 상기 제 1 암호키를 삭제하는 단계를 더 포함하는 무선 네트워크에서의 암호키 관리 방법.The method of claim 1, further comprising: when the external network device terminates the participation in the wireless network, the access point changes the active key back to the second encryption key and deletes the first encryption key. Encryption key management method in a wireless network. 제 5항에 있어서, 상기 제 1 암호키를 삭제하는 단계는 상기 억세스 포인트가 상기 액티브키를 상기 제 2 암호키로 다시 변경하는 단계;6. The method of claim 5, wherein deleting the first encryption key comprises: the access point changing the active key back to the second encryption key; 상기 무선 네트워크 장치들에게 상기 제 1 암호키의 삭제를 요청하는 단계; 및Requesting the wireless network devices to delete the first encryption key; And 자신이 저장하고 있는 상기 제 1 암호키를 삭제하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.And deleting the first encryption key stored therein. 제 6항에 있어서, 상기 제 1 암호키의 삭제는 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키의 삭제 응답이 수신 되거나 또는 상기 제 1 암호키의 삭제를 요청한 시점부터 소정의 시간이 경과한 경우 수행되는 무선 네트워크에서의 암호키 관리 방법.The method of claim 6, wherein the deletion of the first encryption key has elapsed a predetermined time from the time when the deletion response of the first encryption key is received from all the wireless network devices or the request for deletion of the first encryption key is requested. A method of managing cryptographic keys in a wireless network if performed. 무선 네트워크 장치가 자신이 속한 무선 네트워크의 억세스 포인트로부터 제 1 암호키 및 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 획득하는 단계; 및Obtaining, by a wireless network device, a key index from which an access point of the wireless network to which the wireless network device belongs can identify a first encryption key and the first encryption key; And 상기 제 1 암호키를 획득하였다는 응답을 상기 억세스 포인트에게 전송하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.And transmitting a response indicating that the first encryption key has been obtained to the access point. 제 8항에 있어서, 상기 제 1 암호키 및 키 인덱스를 획득하는 단계는 상기 억세스 포인트로부터 제 2 암호키로 암호화된 상기 제 1 암호키 및 상기 키 인덱스를 수신하는 단계;9. The method of claim 8, wherein obtaining the first encryption key and key index comprises: receiving the first encryption key and the key index encrypted with a second encryption key from the access point; 상기 제 2 암호키를 사용하여 상기 암호화된 제 1 암호키 및 키 인덱스를 복호화하는 단계; 및Decrypting the encrypted first encryption key and key index using the second encryption key; And 상기 제 1 암호키 및 키 인덱스를 저장하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.And storing the first encryption key and key index. 제 8항에 있어서, 상기 억세스 포인트로부터 상기 제 1 암호키의 삭제를 요청 받는 단계; The method of claim 8, further comprising: receiving a request for deletion of the first encryption key from the access point; 상기 삭제 요청에 따라 상기 제 1 암호키를 삭제하는 단계; 및Deleting the first encryption key according to the deletion request; And 상기 억세스 포인트에게 상기 삭제 요청에 대한 응답을 전송하는 단계를 포 함하는 무선 네트워크에서의 암호키 관리 방법.And transmitting a response to the deletion request to the access point. 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하기 위해, 제 1 암호키를 생성하는 암호키 생성 모듈;An encryption key generation module for generating a first encryption key to allow temporary participation of an external network device in a specific wireless network; 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 암호화 모듈;An encryption module for encrypting the first encryption key using a second encryption key set as an active key used to encrypt data to be transmitted; 상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 무선 통신 모듈; 및A wireless communication module for transmitting the encrypted first encryption key to wireless network devices constituting the wireless network; And 상기 액티브키를 상기 제 1 암호키로 변경하는 제어모듈을 포함하는 억세스 포인트.And a control module for changing the active key to the first encryption key. 제 11항에 있어서, 상기 액티브키의 변경은 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키를 획득하였다는 응답이 수신 되거나 또는 상기 암호화된 제 1 암호키를 전송한 시점부터 소정의 시간이 경과한 경우 수행되는 억세스 포인트.12. The method of claim 11, wherein the change of the active key has elapsed a predetermined time from a time when a response indicating that the first encryption key is obtained from all the wireless network devices is received or when the encrypted first encryption key is transmitted. Access point performed in one case. 제 11항에 있어서, 상기 암호화 모듈은 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 상기 제 1 암호키와 함께 암호화하는 억세스 포인트. The access point of claim 11, wherein the encryption module encrypts a key index with the first encryption key to identify the first encryption key. 제 11항에 있어서, 상기 무선 네트워크 장치들 중 상기 액티브키가 변경된 후에 전원이 공급된 무선 네트워크 장치가 있는 경우, 상기 제어모듈은 상기 전원이 공급된 무선 네트워크 장치와 소정의 인증을 수행하고, 상기 무선 통신 모듈을 통해 상기 전원이 공급된 무선 네트워크 장치에게 상기 암호화된 제 1 암호키를 전송시키는 억세스 포인트. 12. The wireless network device of claim 11, wherein when there is a wireless network device that is powered after the active key is changed among the wireless network devices, the control module performs predetermined authentication with the powered wireless network device. An access point for transmitting the encrypted first encryption key to the powered wireless network device via a wireless communication module. 제 11항에 있어서, 상기 제 1 암호키, 상기 제 1 암호키를 식별할 수 있는 제 1 키 인덱스, 상기 제 2 암호키 및 상기 제 2 암호키를 식별할 수 있는 제 2 키 인덱스를 저장하는 저장모듈을 더 포함하는 억세스 포인트.The method of claim 11, further comprising: storing the first encryption key, a first key index for identifying the first encryption key, a second key index for identifying the second encryption key and the second encryption key. An access point further comprising a storage module. 제 15항에 있어서, 상기 외부 네트워크 장치의 상기 무선 네트워크에 대한 참여를 해지시킬 경우, 상기 제어모듈은 상기 액티브키를 상기 제 2 암호키로 다시 변경하고 상기 저장모듈에 저장된 상기 제 1 암호키를 삭제하는 억세스 포인트.The control module of claim 15, wherein when the external network device terminates the participation in the wireless network, the control module changes the active key back to the second encryption key and deletes the first encryption key stored in the storage module. Access point. 제 16항에 있어서, 상기 제어모듈은 상기 무선 통신 모듈을 통해 상기 무선 네트워크 장치들에게 상기 제 1 암호키의 삭제를 요청하는 억세스 포인트.The access point of claim 16, wherein the control module requests the wireless network devices to delete the first encryption key through the wireless communication module. 제 17항에 있어서, 상기 제어모듈은 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키의 삭제 응답이 수신 되거나 또는 상기 제 1 암호키의 삭제를 요청한 시점부터 소정의 시간이 경과한 경우 상기 저장모듈에 저장된 상기 제 1 암호키를 삭제하는 억세스 포인트.The storage module of claim 17, wherein the control module is further configured to store the storage module when a predetermined time has elapsed since a deletion response of the first encryption key is received from all of the wireless network devices or a request is made to delete the first encryption key. An access point for deleting the first encryption key stored in the server. 억세스 포인트로부터 제 2 암호키로 암호화된 제 1 암호키 및 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 수신하는 무선 통신 모듈;A wireless communication module for receiving a first encryption key encrypted with a second encryption key and a key index for identifying the first encryption key from an access point; 상기 암호화된 제 1 암호키 및 키 인덱스를 복호화하는 암호화 모듈; 및An encryption module for decrypting the encrypted first encryption key and key index; And 상기 복호화된 제 1 암호키 및 키 인덱스를 저장하는 저장모듈을 포함하는 무선 네트워크 장치.And a storage module for storing the decrypted first encryption key and key index. 제 19항에 있어서, 상기 억세스 포인트로부터 상기 제 1 암호키의 삭제 요청을 받는 경우, 상기 삭제 요청에 따라 상기 저장모듈에 저장된 상기 제 1 암호키를 삭제하고, 상기 무선 통신 모듈을 통해 상기 억세스 포인트에게 상기 제 1 암호키의 삭제 요청에 대한 응답을 전송시키는 제어모듈을 더 포함하는 무선 네트워크 장치.20. The method of claim 19, wherein when receiving the deletion request of the first encryption key from the access point, according to the deletion request, the first encryption key stored in the storage module is deleted, and the access point through the wireless communication module And a control module for transmitting a response to the request for deleting the first encryption key.
KR1020040075459A 2004-09-21 2004-09-21 Method for managing encryption key in wireless network and network apparatus using the same KR100621124B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040075459A KR100621124B1 (en) 2004-09-21 2004-09-21 Method for managing encryption key in wireless network and network apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040075459A KR100621124B1 (en) 2004-09-21 2004-09-21 Method for managing encryption key in wireless network and network apparatus using the same

Publications (2)

Publication Number Publication Date
KR20060026640A KR20060026640A (en) 2006-03-24
KR100621124B1 true KR100621124B1 (en) 2006-09-19

Family

ID=37137946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040075459A KR100621124B1 (en) 2004-09-21 2004-09-21 Method for managing encryption key in wireless network and network apparatus using the same

Country Status (1)

Country Link
KR (1) KR100621124B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
KR100951045B1 (en) * 2007-12-06 2010-04-08 한국전자통신연구원 Method and system for distributing seceret key in micro low power sensor nodes

Also Published As

Publication number Publication date
KR20060026640A (en) 2006-03-24

Similar Documents

Publication Publication Date Title
US10123257B2 (en) Wireless extender secure discovery and provisioning
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
CN107690138B (en) Fast roaming method, device, system, access point and mobile station
US8472629B2 (en) Communication system, communication device and processing method therefor
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
CN103581901B (en) A kind of Wi Fi wireless networks access the processing method of configuration information and equipment
US20060233376A1 (en) Exchange of key material
CN112261708B (en) System and method for automatically configuring WiFi equipment in batches
US20040228492A1 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
KR20050084926A (en) Radio lan access authentication system
EP3691316A1 (en) Parameter protection method, device and system
US9510130B2 (en) Provisioning of multiple wireless devices by an access point
US8862096B1 (en) Provisioning of multiple wireless devices by an access point
KR20090083211A (en) Security setting system and the control method for using clurster function in wireless network system
CN113497812A (en) Internet of things network networking authentication system and method thereof
US11310724B2 (en) Key management for fast transitions
CN110943835A (en) Distribution network encryption method and system for sending wireless local area network information
US20110314136A1 (en) Method and System for Improved Communication Network Setup
US20170070343A1 (en) Unicast key management across multiple neighborhood aware network data link groups
KR100621124B1 (en) Method for managing encryption key in wireless network and network apparatus using the same
JP2013247533A (en) Wireless lan communication system, wireless lan master device, wireless lan slave device, communication connection establishment method, and program
US11665544B2 (en) Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee